Похоже, кто-то не обновил свой софт вовремя…
Число модификаций вымогательского программного обеспечения ежедневно растёт.
Специалисты из Редмонда рекомендуют тщательно следить за версией программного обеспечения почтового сервера.
Администраторам нужно будет вручную включать расширенную защиту затронутых серверов.
Модули IIS устойчивы к обновлениям и позволяют незаметно проникнуть в систему
Целевые атаки ToddyCat проводились с декабря 2020 года.
Специалисты выявили 21 248 взломанных серверов Microsoft Exchange с бэкдором, подключающимся к домену brian[.]krebsonsecurity[.]top.
Комиссия по финансовому рынку Чили пополнила многочисленный список жертв атак на серверы Microsoft Exchange.
Web-оболочки могут использоваться для удаленного администрирования, кражи учетных данных или загрузки вредоносного ПО.
Судя по всему, атаки начались до публикации в открытом доступе PoC-эксплоита для уязвимостей.
Партнеры Microsoft могли предоставить предполагаемым хакерам данные для осуществления кибератаки с использованием уязвимости в Exchange Server
Согласно заявлению парламента Норвегии, масштабы кибератаки пока неизвестны.
Инструмент позволяет проэксплуатировать связку уязвимостей, авторизоваться на сервере Microsoft Exchange и запустить вредоносный код.
В текущих массовых атаках на Microsoft Exchange участвует множество группировок, начиная от APT и заканчивая майнерами.
Обычно массовые неизбирательные кибератаки нехарактерны для китайских хакеров, но в этот раз они «взбесились».
Как минимум одна уязвимость в Microsoft Exchange активно эсплуатируется несколькими кибершпионскими группировками.
Уязвимости уже активно эксплуатируются китайской APT-группировкой Hafnium
Согласно последнему отчету Microsoft, хакеры загрузили часть исходного кода облачного сервиса Azure, решения Intune и сервера Exchange.
SMBv1 содержит уязвимости, подвергающие компьютерные системы риску атак таких вредоносов, как TrickBot и Emotet.